Zum Inhalt

Webinar: Melden Sie sich jetzt für unser kommendes Webinar an!

Jetzt registrieren

Ist Ihre PKI gesund?

Gesunde PKI

Sechs Schlüsselfaktoren, die über die Gesundheit der PKI entscheiden

In dieser Diskussion versuchen wir, einige der folgenden Fragen zu klären: Was ist PKI? Welche Komponenten sind an einer Public Key Infrastructure (PKI) beteiligt? Und vor allem: Welche Schlüsselfaktoren können für einen PKI-Gesundheitscheck genutzt werden? Gesundheitschecks mit den entsprechenden Entscheidungsfaktoren sind entscheidend für die Gesundheit einer Public Key Infrastructure. Lassen Sie uns tiefer in das Thema eintauchen:

Was ist Public Key Infrastructure – PKI?

PKI oder Public Key Infrastructure ist ein Cybersicherheitstechnologie-Framework, das die Client-Server-Kommunikation schützt. Zertifikate dienen zur Authentifizierung der Kommunikation zwischen Client und Server. PKI nutzt außerdem X.509-Zertifikate und öffentliche Schlüssel für eine Ende-zu-Ende-Verschlüsselung. So können Server und Client gegenseitiges Vertrauen aufbauen und ihre Authentizität überprüfen, um die Integrität der Transaktion zu gewährleisten. Mit der zunehmenden digitalen Transformation weltweit ist der Einsatz von Public-Key-Infrastrukturen für sichere Transaktionen von entscheidender Bedeutung. PKI bietet vielfältige Anwendungsfälle in verschiedenen Sektoren und Branchen, darunter Medizin und Finanzen.

Was sind wichtige Komponenten einer Public-Key-Infrastruktur?

Eine PKI besteht aus drei Hauptkomponenten: Digitale Zertifikate, Zertifizierungsstelleund Registrierungsstelle. PKIs können die Umgebung mithilfe dieser drei kritischen Komponenten schützen. Diese Komponenten spielen eine entscheidende Rolle beim Schutz und der Sicherung digitaler Kommunikation und elektronischer Transaktionen.

  • Digitale Zertifikate: Die wichtigste Komponente einer Public Key Infrastructure (PKI) sind digitale Zertifikate. Diese Zertifikate dienen zur Validierung und Identifizierung der Verbindungen zwischen Server und Client. Dadurch sind die hergestellten Verbindungen sehr sicher und vertrauenswürdig. Zertifikate können je nach Betriebsgröße individuell erstellt werden. Für große Unternehmen können digitale PKI-Zertifikate von vertrauenswürdigen Drittanbietern erworben werden. Aus diesen Gründen ist PKI Zertifikatsverwaltung ist so wichtig.
  • Zertifizierungsstelle: Eine Zertifizierungsstelle (CA) übernimmt die Authentifizierung und schützt die von den Benutzern verwendeten Zertifikate. Unabhängig davon, ob es sich um einzelne Computersysteme oder Server handelt, stellt die Zertifizierungsstelle sicher, dass die digitalen Identitäten der Benutzer authentifiziert werden. Von Zertifizierungsstellen ausgestellte digitale Zertifikate werden von Geräten als vertrauenswürdig eingestuft.
  • Registrierungsbehörde: Die Registrierungsstelle (RA) ist eine von der Zertifizierungsstelle anerkannte Komponente zur Ausstellung von Zertifikaten für authentifizierte benutzerbasierte Anfragen. RA-Zertifikatsanfragen reichen von einzelnen digitalen Zertifikaten bis hin zu signierten E-Mails für Unternehmen, die eine eigene private Zertifizierungsstelle einrichten möchten. Die RA sendet alle genehmigten Anfragen zur Zertifikatsverarbeitung an die CA.

Warum sollten sich Unternehmen Gedanken über die PKI-Gesundheit machen?

Eine Public-Key-Infrastruktur lässt sich nicht einmalig einrichten und dann vergessen. Regelmäßige Integritätsüberwachung ist ebenso wichtig wie die Erstimplementierung Ihrer PKI, da sie eine entscheidende Rolle für die Cybersicherheit Ihres Unternehmens spielt. Die Überwachung und Überprüfung der PKI-Integrität gewährleistet einen stabilen Betriebszustand. Die meisten Zertifikatsrichtlinien schreiben regelmäßige Audits vor, um die Compliance der Zertifizierungsstellen (CAs) sicherzustellen. Es wird dringend empfohlen, mindestens einmal jährlich eine vollständige Überprüfung durchzuführen. 

Integritätsprüfungen der Public Key Infrastructure umfassen mehrere Schritte und Faktoren. Zu den wichtigsten Prozessen einer standardmäßigen PKI-Integritätsprüfung zählen:

  • Patch-Management und Backup.
  • Zertifikatsprüfungen: Ausstellung und Widerruf von Zertifikaten.
  • Auditierung der Zertifizierungsstelle

Sechs Schlüsselfaktoren/Indikatoren, die über die PKI-Gesundheit entscheiden:

Public-Key-Infrastrukturen (PKIs) gibt es schon seit geraumer Zeit. Die meisten Unternehmen sind sich ihrer Vorteile und Möglichkeiten mittlerweile bewusst. Angesichts der zunehmenden Cyber-Bedrohungen ist es jedoch wichtig, kontinuierlich nach Schwachstellen zu suchen. Es ist wichtig, eine Analyse durchzuführen und die Bereiche zu beheben, in denen eine Korrektur erforderlich ist. Diese frühzeitige Analyse ist eine proaktive und wachsame Maßnahme, die das Risiko eines Cyberangriffs deutlich reduziert. Wird sie nicht ausreichend beachtet, kann dies zum Verlust von Kundendaten oder zu behördlichen Sanktionen führen.

Um die Gesundheit der PKI sicherzustellen, haben wir sechs Faktoren notiert, die in den frühen Phasen beachtet werden sollten.

  • Gültigkeit des Zertifikats – Alle digitalen Zertifikate haben ein Ablaufdatum. Aus Sicherheitsgründen ist es nicht ratsam, dasselbe digitale Zertifikat über einen längeren Zeitraum unbeaufsichtigt wiederzuverwenden. Wird das Ablaufdatum nicht ordnungsgemäß dokumentiert und nachverfolgt, steigt das Risiko eines Verstoßes. Ein abgelaufenes digitales Zertifikat bietet keinerlei Sicherheit.
    Es empfiehlt sich, den Lebenszyklus jedes verwendeten digitalen Zertifikats zu dokumentieren und auf dem neuesten Stand zu halten. Darüber hinaus ist es äußerst wichtig, über leistungsstarke PKI-Zertifikatsverwaltungsprozesse zu verfügen. Dieser Prozess lässt sich mithilfe verschiedener Zertifikatsverwaltungstools automatisieren. Darüber hinaus ist eine frühzeitige Benachrichtigung möglich, sodass alle Beteiligten vor der Ausstellung oder Erneuerung eines Zertifikats informiert werden.
  • Zertifikatsintegrität – Um Kunden oder potenzielle Kunden davon zu überzeugen, Transaktionen durchzuführen oder Informationen über das Internet zu teilen, muss zunächst Vertrauen aufgebaut werden. Eine Möglichkeit hierfür ist die Nutzung einer geeigneten Zertifizierungsstelle. Diese Stellen überprüfen die Authentizität eines webbasierten Dienstes oder Produkts. Zertifizierungsstellen verhindern Phishing-Versuche, da sie SSL/TLS-Zertifikate. Digitale Zertifikate, die von einer bekannten Zertifizierungsstelle verifiziert wurden, gelten als sicher und viele moderne Browser und Tools helfen dabei, dies zu erkennen.
    Alle Beteiligten, die an der Ausstellung digitaler Zertifikate beteiligt sind, sollten sicherstellen, dass die Zertifikate alle erforderlichen Parameter für die Verifizierung durch die Zertifizierungsstelle aufweisen. Der Prozess sollte zudem dokumentiert werden, mit einer klaren Darstellung der Zugehörigkeit und Verantwortlichkeit. Dies hilft in verschiedenen Situationen, beispielsweise bei der nahtlosen Erneuerung eines abgelaufenen Zertifikats, dem Ersetzen eines beschädigten Zertifikats, der Verfolgung eines kompromittierten Zertifikats im Falle eines Sicherheitsvorfalls und der Ergreifung erforderlicher Präventivmaßnahmen.
  • Richtlinie zur Zertifikatsausstellung – Eine Zertifizierungsstelle kann bei der Ausstellung eines Zertifikats bestimmte Einschränkungen festlegen. Dabei kann es sich um verschiedene Einschränkungen handeln, wie z. B. die Einschränkung oder erzwungene Zulassung von X.509-Werten, die Einschränkung zulässiger Betrefffelder oder zulässiger Ausstellungsmodi usw.
    Wenn diese unter Kontrolle gehalten werden, wird die Rückverfolgung und Fehlerbehebung wesentlich einfacher. Die Beteiligten sollten für die Nachverfolgung aller mit jedem Zertifikat verbundenen Ausstellungsrichtlinien verantwortlich sein.
  • Zertifikatsendpunkte – SSL-Zertifikate können Endpunkten hinzugefügt werden. Manchmal kann ein digitales Zertifikat mehreren Endpunkten zugeordnet sein. In solchen Fällen ist es wichtig, es zu verfolgen. Daher wird jedes Zertifikat in bestimmten Szenarien aktualisiert, beispielsweise wenn das Zertifikat abgelaufen ist und erneuert werden muss. Diese Endpunkte können anfällig und gefährdet werden, wenn sie nicht entsprechend verfolgt werden.
  • Größe des Verschlüsselungsschlüssels – Die Größe des Verschlüsselungsschlüssels ist proportional zur Schlüsselstärke. Schlüssel wie RSA 4096 bieten aufgrund ihrer größeren Größe ein hohes Maß an Sicherheit und Zuverlässigkeit, was Brute-Force-Angriffe sehr schwierig macht.
    Es ist wichtig, auf Schlüssel zu achten, die eine kleine Bitgröße aufweisen und daher schwächer sind. Für eine bessere PKI-Integrität sollten alle vorhandenen schwachen Schlüssel durch stärkere ersetzt werden.
  • Verschlüsselungsalgorithmus – Eine gesunde PKI sollte immer eine starke und robuste Hashing Algorithmus. Algorithmen werden ständig aktualisiert, um leistungsfähiger und schneller zu werden. Beispielsweise ist SHA256 deutlich sicherer als SHA1. Stakeholder sollten den verwendeten Algorithmus im Auge behalten und prüfen, ob dieser dem Industriestandard entspricht. Falls ein stabiles Update verfügbar ist, ist es ratsam, den veralteten Algorithmus zu ersetzen.

Enterprise-PKI-Dienste

Erhalten Sie umfassende End-to-End-Beratungsunterstützung für alle Ihre PKI-Anforderungen!

Welche Vorteile bieten PKI-Gesundheitschecks für Unternehmen?

  • Durch regelmäßige PKI-Integritätsprüfungen wird eine insgesamt starke Cybersicherheitslage für das Unternehmen sichergestellt.
  • Die betriebliche Effizienz wird regelmäßig durch die Durchführung von PKI-Gesundheitsprüfungen überwacht.
  • Die Einhaltung gesetzlicher Standards und Rahmenbedingungen wird durch regelmäßige Überprüfungen der Zertifikatsintegrität sichergestellt.
  • Die Bedrohungsvektoren des Datenverlusts werden durch die Risikominderung erheblich reduziert.
    Eine hohe Verfügbarkeit kritischer Prozesse gewährleistet einen reibungslosen Geschäftsablauf.

Managed PKIs von Encryption Consulting

Verschlüsselungsberatung LLC (EC) wird die Public Key Infrastructure-Umgebung vollständig entlasten, was bedeutet, dass EC sich um den Aufbau der PKI-Infrastruktur kümmert, um die PKI-Umgebung (vor Ort, PKI in der Cloud, Cloud-basierte hybride PKI-Infrastruktur) Ihres Unternehmens zu leiten und zu verwalten.

Encryption Consulting implementiert und unterstützt Ihre PKI mit einem vollständig entwickelten und getesteten Satz von Verfahren und geprüften Prozessen. Administratorrechte für Ihr Active Directory sind nicht erforderlich, und die Kontrolle über Ihre PKI und die damit verbundenen Geschäftsprozesse bleibt stets bei Ihnen. Aus Sicherheitsgründen werden die CA-Schlüssel außerdem in FIPS 140-2 Stufe 3 HSMs entweder in Ihrem sicheren Rechenzentrum oder in unserem Encryption Consulting-Rechenzentrum in Dallas, Texas, gehostet.